

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criptografia de disco com uma chave do KMS personalizada
<a name="tutorials_04_encrypted_kms_fs"></a>

AWS ParallelCluster O oferece suporte às opções de configuração `ebs_kms_key_id` e `fsx_kms_key_id`. Essas opções permitem que você forneça uma AWS KMS chave personalizada para a criptografia de disco do Amazon EBS ou FSx para o Lustre. Para usá-las, especifique uma `ec2_iam_role`.

Para que o cluster seja criado, a AWS KMS chave deve saber o nome da função do cluster. Isso impede que você use a função criada na criação do cluster, exigindo uma `ec2_iam_role` personalizada.

**Pré-requisitos**
+ AWS ParallelCluster [está instalado](install.md).
+ O AWS CLI [está instalado e configurado.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Você tem um [par de EC2 chaves](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Você tem um perfil do IAM com as [permissões](iam.md#example-parallelcluser-policies) necessárias para executar a CLI [`pcluster`](pcluster.md).

## Criar a função
<a name="creating-the-role"></a>

Primeiro, crie uma política:

1. Acesse o console do IAM: [https://console.aws.amazon.com/iam/página inicial](https://console.aws.amazon.com/iam/home).

1. Em **Policies (Políticas)**, **Create policy (Criar política)**, clique na guia **JSON**.

1. No corpo da política, cole a [Política de instância](iam.md). Lembre-se de substituir todas as ocorrências de `<AWS ACCOUNT ID>` e `<REGION>`.

1. Nomeie a política como `ParallelClusterInstancePolicy` e clique em **Create Policy (Criar política)**.

Depois, crie uma função:

1. Em **Roles (Funções)**, crie uma função.

1. Clique em `EC2` como a entidade confiável.

1. Em **Permissions (Permissões)**, procure a função `ParallelClusterInstancePolicy` que acabou de ser criada e anexe-a.

1. Nomeie a função como `ParallelClusterInstanceRole` e clique em **Create Role (Criar função)**.

## Conceder permissões à chave
<a name="give-your-key-permissions"></a>

No AWS KMS Console > **Chaves gerenciadas pelo cliente** > clique no **alias** ou **ID da chave da sua chave**.

Clique no botão **Adicionar** na caixa **Usuários principais**, abaixo da guia **Política de chaves**, e pesquise o *ParallelClusterInstanceRole*que você acabou de criar. Anexe-a.

## Criar o cluster do
<a name="creating-the-cluster"></a>

Agora, crie um cluster. Veja a seguir um exemplo de um cluster com unidades `Raid 0` criptografadas:

```
[cluster default]
...
raid_settings = rs
ec2_iam_role = ParallelClusterInstanceRole

[raid rs]
shared_dir = raid
raid_type = 0
num_of_raid_volumes = 2
volume_size = 100
encrypted = true
ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Veja a seguir um exemplo com o sistema de arquivos FSx for Lustre:

```
[cluster default]
...
fsx_settings = fs
ec2_iam_role = ParallelClusterInstanceRole

[fsx fs]
shared_dir = /fsx
storage_capacity = 3600
imported_file_chunk_size = 1024
export_path = s3://bucket/folder
import_path = s3://bucket
weekly_maintenance_start_time = 1:00:00
fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Configurações semelhantes se aplicam ao Amazon EBS e aos sistemas de arquivos FSx baseados na Amazon.